Microsoft Active Directory

Slides:



Advertisements
Ähnliche Präsentationen
Kontenverwaltung Vortragende: Daniel Baier Dauer:
Advertisements

Aufbau eines Netzwerkes
Be.as WEB Technologie
Migration der Arbeitsplatzrechner und Benutzerprofile in eine neue Domänenstruktur bei der WetterOnline GmbH Alexander Wiechert Migration der Arbeitsplatzrechner.
Workspace Management für Windows
Was gibt´s neues im Bereich Sicherheit
Sichere Anbindung kleiner Netze ans Internet
Thema: Active Directory
OpenLDAP.
Rechnernetze und verteilte Systeme (BSRvS II)
Agenda DataAssist e.K. Probleme heutiger Ansätze der Netzwerkdokumentation Management der Netzwerkdokumentation Management von Rechnern Der NetDoc Server.
Systemverwaltung wie es Ihnen gefällt.
Softwareverteilung.
Richtlinien und Richtlinienpakete in der Novell Musterlösung
Pflege der Internetdienste
Pflege der Internetdienste
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Microsoft Windows 2000 Terminal Services
DNS – Domain Name System
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Installationsanleitung 1.02 Hausverwaltung.
Anleitung zur Installation von
7. Einführung in Active Directory1 Active Directory l Aufgaben von Verzeichnisdiensten l Skalierbarkeit l Unterstützte Standards TCP/IPDNS und DDNSDHCP.
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Evaluierung des ITU-T.124 Telekonferenzstandards
Workshop: Active Directory
Druckerverwaltung Druckserver - Bereitstellung
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
DNS Domain Name System oder Domain Name Service
Weltweite Kommunikation mit Exchange Server über das Internet
Vorteile eines lokalen Netzwerks?
PSI - Überblick und Szenarien
Ressourcen in einer Multicontainer-Umgebung verwalten
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Grundlagen Benutzerverwaltung
Computer in einer vernetzten Welt
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Arbeitsgruppen-administration
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Präsentation von Lukas Sulzer
Installation und Konfiguration eines Domänen-Controllers
Teil 3 Active Directory Wir möchten Ihnen nun zeigen wie ein Active Directory möglichst optimal geplant und eingesetzt wird.
Netzwerke.
Top Features kurz vorgestellt: Workplace Join
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Studiengang Informatik FHDW
Datenablage der Stadt Winterthur
1 Microsoft Windows 2000: Bereitstellen einer Infrastruktur.
Benutzer und Gruppen In Windows 2000 Server Benutzer anlegen Gruppen anlegen Verschiedene Rechtevergabe Diese Präsentation wurde erstellt von, Kaspar Chrisitian.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Überblick Win2k (advanced) Server Part 1: Überblick u. Grundlagen Windows 2000 J. Emsters Part 2: DNS u. Active Directory C. Cucchiara Part 3: Benutzer,Gruppenverwaltung.
Linux Primary Domain Controller mit
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
->Prinzip ->Systeme ->Peer – to – Peer
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Storagemanagement.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Ein Referat von: Alexander Struck, Christian Valentin, Andre Roland
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Novell Server mit NetWare 6.5 und Windows 2003 Server Bernd Holzmann
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Verwalten von Daten mit Hilfe von NTFS
Verzeichnisdienste im Vergleich
Regionale Lehrerfortbildung
Ressourcen in einer Multicontainer-Umgebung verwalten
 Präsentation transkript:

Microsoft Active Directory Kay Ködel 25.01.06

Index 1 Einführung in das Active Directory 2 Das Microsoft Active Directory 2.1 Begriffe 2.2 Hauptwerkzeuge 2.3 Installation 2.4 Active Directory Objekte 2.5 Berechtigungen 2.6 Replikation 2.7 Richtlinien 3 Dienste und Ihre Bedeutung für das Gesamtsystem 3.1 Ereignisanzeige 4 Abschließende Bemerkungen

1 Einführung in das Active Directory Verzeichnisse (engl. Directories) sind Sammlungen von Daten einer bestimmten Art. So kann man Telefon- und Adressbücher wie auch Kataloge oder Fernseh-Programme als Verzeichnisse bezeichnen. Dabei liegt allen Directories ein ordnendes Prinzip zugrunde: Telefonbücher sind nach Namen geordnet, Kataloge nach Themen und Fernseh-Programme nach TV-Kanälen und Datum.

1 andere Definition Das Active Directory ist ein hierarchischer Verzeichnisdienst, der unternehmensrelevante Daten (Benutzer, Computer, Drucker, etc.) an einer zentralen Stelle verwaltet und diese über standardisierte Schnittstellen (LDAP) den Benutzern des Netzwerkes zur Verfügung.

1 Herkunft Einführung mit Windows 2000 LDAP Notwendigkeit für die Administration größerer Netze Ansätze in Windows NT

1 Unterstützte Technologien DHCP - Dynamic Host Configuration Protocol (D)DNS - (Dynamic) Domain Name System SNTP - Simple Network Time Protocol LDAP - Lightweight Directory Access Protocol v3 LDIF - LDAP Data Interchange Format - X.509 v3-Zertifikate - Authentifizierung TCP/IP - Transmission Control Protocol/Internet Protocol

2 Microsoft Active Directory Vorteile: Informationssicherheit Richtlinienbasierte Verwaltung Erweiterungsfähigkeit Skalierbarkeit Replikation von Informationen DNS-Integration Zusammenarbeit mit anderen Verzeichnisdiensten

2 Allgemein global verteiltes Verzeichnis hierarchisch angeordnete Objekte Hauptaufgabe eines Verzeichnisdienstes ist die Zuordnung von Namen eines Objektes zu einer Menge von Werten und Eigenschaften. Suchen nach Objekten mit geeigneten Browsern Internationale ISO/ITU-T Standards für einen plattformunabhängigen verteilten Verzeichnisdienst

2 Allgemein Eine Art Zuordnungsliste Datensätze, Objekte Atribute Vorraussetzung DNS Aktiv in der Anwendungsschicht und nutzt andere Protokolle Organisation, Bereitstellung und Überwachung Dreiteilung: Schema, Konfiguration und Domain Active-Directory-Datenbank (Windows 2000) benutzt Jet-Basierende ESE98 (Grenze bei 17 Terabytes und 10 Millionen Objekte pro Domain)

2.1 Begriffsdefinition Domäne Tree Forest Standort Organisationseinheit Gruppenrichtilinienobjekte Schema Global Catalog

2.1 Domäne Besteht aus mind. 1 DC Der das komplette Verzeichnis vorhält Durch Multi-Master Replikation Änderungen von allen DCs aus möglich Domäne bildet Grenze für die Replikation S D ? 2 R p e n t i u m . P O I G N A

2.1 Struktur (Tree) Beliebig tiefer hierarchischer Domänen-Baum einheitliches Namensschemata alka.de halle.alka.de Transitive Kerberos Vertrauensstellung

2.1 Gesamtstruktur (Forest) Beliebig tiefer hierarchischer Domänen-Baum einheitliches Namensschemata alka.de halle.alka.de Transitive Kerberos Vertrauensstellungen

2.1 Standort (Site) Definiert ein Netzwerk mit schnellen Verbindungen. Definition über IP-Subnetze Replikation innerhalb des Standorts und über Standortgrenzen hinweg separat konfigurierbar Clients können stets „nahe“ Ressourcen nutzen.

2.1 Organisationseinheit Active Directory Container Objekt innerhalb einer Domäne Verwaltung Benutzer-, Gruppen und Computerobjekten Kleinste Bereich auf den Gruppenrichtlinienobjekte angewendet werden können

2.1 Gruppenrichtlienenobjekte Gruppenrichtlinene (Group Policy Object GPO) Definition: Policies bieten die Möglichkeit, an zentraler Stelle die Anwendungsumgebung der Benutzer einmalig festzulegen, wobei das Betriebssystem die Einhaltung sicherstellt. Ca. 600 Konfigurationsmöglichkeiten Unterteilt in Computer- und Benutzereinstellungen Können vom Administrator erweitert werden

2.1 Schema Beschreibung aller Objekte inkl. Ihrer Attribute des Active Directory Wird vom Schema-Master verwaltet 1 Schemamaster pro Domäne Eindeutigkeit in einem Forest sicherstellen

2.1 Globaler Katalog

2.2 Hauptwerkzeuge des AD Active Directory Benutzer und Gruppen Active Directory Domänene und Vertrauensstellungen Active Directory Standorte und Dienste Sicherheitsrichtilininien für Domänen Sicherheitsrichtlinien für Domänencontroler Serververwaltung Standardkomponenten

2.2 Serververwaltung unter Windows Dateiserver Druckserver Anwendungsserver (IIS,ASP.NET) Mailserver(POP3, SMTP) Terminalserver RAS/VPN-Server Domänencontroler DNS-Server DHCP-Server Streaming-Media-Server WINS-Server

2.3 Installation des Active Directory Mögliche Varianten für den Einsatz des Domaincontrollers: Erste Root-Domäne (im Wald oder in einer Gesamtstruktur) zusätzlichen Domänencontrollers (Replikationscontroller) weitere Sub- bzw. Child-Domäne neuer Domänenbaum innerhalb der Domänengesamtstruktur (Domänenwald)

2.3 Installation des Active Directory Wahl des Domainnamens Planung des Einsatzes und Zwecks Dokumentation der Einstellungen Entwerfen einer Bennenungsstrategie Entwerfen einer Schematarichtlinie Unterstützung von Gruppenrichtlinien Verzeichnisstruktur mit mehreren Domains Entwerfen einer Standardtopologie Entwerfen einer Infrastruktur

2.3 Installation des Active Directory Programm: DCPROMO.EXE

2.3 Serverrollen Windows 2000 - 5 Serverrollen RID-Master (eindeutig in Domäne) Stellt den DCs seiner Domäne sogenannte Relative IDs (RID) in Kontingenten zur Verfügung. RIDs benötigen die DCs bei der Erzeugung von Security Principals, das sind User-, Gruppen- oder Computer-Objekten. Zusammen mit der SID, die innerhalb einer Domäne immer gleich ist, ergibt sich daraus die endgültige SID. Infrastruktur-Master (eindeutig in Domäne) Löst Inter-Domain-Referenzen auf. Werden zum Beispiel Gruppenmitglieder umbenannt, so sind sie vorerst aus der Gruppe verschwunden, und zwar solange bis der Infrastrukturmaster die neuen Namen in der Gruppe einträgt, wodurch sie wieder zu Gruppenmitgliedern werden.

2.3 Serverrollen Schema Master (eindeutig im Forest) Der Schema-Master verwaltet alle Änderungen am Schema. Das Schema definiert alle Objekttypen der AD-Datenbank. Domänennamen-Master (eindeutig imForest) Er kontrolliert das Hinzufügen und Entfernen von Domänen in der Gesamtstruktur. Zusätzlich gibt es drei domänenweite FISMOs: PDC-Emulator (eindeutig in Domäne) Übernimmt die Rolle des PDC in einem W2k-Netz, das auch andere nicht-W2k-Clients oder BDCs enthält. Überwacht Anmeldungen und Paßwortänderungen.

2.3 AD Dateien im Dateisystem Dateien liegen standardmäßig unter: Stamm\NTDS Folgende Dateien sollten vorhanden sein NTDS.DIT die AD Datenbank EDB.LOG das Transaktionsprotokoll EDBxxxx.LOG fortlaufende LOG Dateien EDB.CHK Log Checkpoint RES1(2).LOG Reserve-Log Dateien Temp.EDB Suchoptionen Schema.INI Standard Schema

2.3 Deinstallation des Active Directory Programm: DCPROMO.EXE

2.4 AD Objekte Benutzer, Gruppen, Computer, Drucker, Sicherheits- richtlinien, Dateifreigaben, Applikationen und untergeordnete OE.

Administrator und Gast 2.4 Benutzerkonten Domänenbenutzerkonten Ermöglichen einem Benutzer die Anmeldung an der Domäne, um Zugriff auf Netzwerkressourcen zu erhalten Befinden sich in Active Directory Lokale Benutzerkonten Ermöglichen einem Benutzer die Anmeldung an einem bestimmten Computer, um Zugriff auf die Ressourcen auf diesem Computer zu erhalten. Vordefinierte Benutzerkonten Ermöglichen einem Benutzer die Ausführung von Verwaltungsaufgaben oder den temporären Zugriff auf Netzwerkressourcen Befinden sich in Active Directory (vordefinierte Domänenbenutzerkonten) Administrator und Gast

2.4 Erstellen eines Domänenbenutzerkontos New Object - User

2.4 Namenskonventionen Benutzeranmeldenamen müssen eindeutig sein Können bis zu 20 Zeichen enthalten Eine Kombination von speziellen und alphanumerischen Zeichen kann verwendet werden Eine Namenskonvention sollte: Eine Regel zum Auflösen von identische Namen enthalten Temporäre Benutzer identifizieren können

2.4 Erstellen eines Domänenbenutzerkontos

2.4 Kennwortrichtlinien Weisen Sie dem Konto „Administrator“ stets ein Kennwort zu Legen Sie fest, wer die Kontrolle über die Kennwörter hat Standardmäßig müssen bei Windows 2003 Kennwörter „stark“ sein

2.4 Persönliche Eigenschaften Hinzufügen persönlicher Informationen über Benutzer und Speichern im Active Directory Verwenden persönlicher Eigenschaften, um Active Directory zu durchsuchen

2.4 Kontoeigenschaften Benutzer01 User Benutzer02 User Benutzer03 User

2.4 Anmeldeoptionen Standard

2.4 Anmeldeoptionen Anmeldezeiten so festlegen, dass sie den Arbeitszeiten der Benutzer entsprechen Festlegen der Computer, von denen aus sich der Benutzer anmelden kann Domänenbenutzer können sich standardmäßig an jedem Computer der Domäne anmelden Domänenbenutzer können auf bestimmte Computer eingeschränkt werden, damit die Sicherheit erhöht wird

2.4 Servergespeicherte Profile So erstellen sie einen Basisordner: - Erstellen Sie einen Ordner auf einem Server, und geben Sie diesen frei - Erteilen Sie die entsprechende Berechtigung - Benutzerkonto entsprechend konfigurieren \Basis Benutzer1 Benutzer2 Benutzer3

2.5 Berechtigungen Umfangreiche Gestaltung Anlenung an Objektorientierte Standards Vererbungsstrategie Zugriffsrechte anstelle von Beschränkungen

2.5 NTFS-Datei/Ordner Berechtigungen Orderberechtigungen Dateiberechtigungen Lesen Lesen Schreiben Schreiben Ordnerinhalt auflisten Lesen, Ausführen Lesen, Ausführen Ändern Ändern Vollzugriff Vollzugriff Spezial Spezial

2.5 Kopieren & Verschieben NTFS-Partition C:\ NTFS-Partition E:\ Kopieren oder Verschieben Kopieren NTFS-Partition D:\ Verschieben Durch das Kopieren gehen Berechtigungen verlohren Nur durch das Verschieben innerhalb einer Partition werden Berechtigungen beibehalten

2.5 Gruppen Berechtigungen werden für jedes Benutzerkonto einzeln erteilt Berechtigungen werden einmal für einen Gruppe erteilt Anstelle von Gruppenmitglieder verfügen über zugewiese Rechte der Gruppe Benutzer können Mitglieder mehrerer Gruppen sein Gruppen und Computer können ebenfalls Mitglieder von Gruppen sein

2.5 Gruppentypen und -bereiche Sicherheitsgruppen Verwenden zum Erteilen von Berechtigungen Können als E-Mail-Verteilungsliste verwendet werden Verteilergruppen Können nicht zum Erteilen von Berechtigungen verwendet werden Gruppenbereiche Globale Gruppe Verwenden Sie diesen Gruppenbereich, um Benutzer mit ähnlichen Anforderungen an den Netzwerkzugriff zu organisieren Gruppe der lokalen Domäne Verwenden Sie diesen Bereich, um Berechtigungen für Domänenressourcen zu erteilen Universelle Gruppe Verwenden Sie diesen Bereich zum Erteilen von Zugriffsberechtigungen für Ressourcen, die sich in mehreren Domänen befinden

2.5 Gruppen anlegen und löschen Neues Objekt - Group Erstellen in: nwtraders.msft/Users Gruppenname: Gruppenname Public Gruppenname (Windows NT 3.5x/4.0): Gruppenbereich: Gruppentyp: Lokale Domäne Global Universal Sicherheit Verteiler OK Abbrechen

2.5 NTFS-Berechtigungen „Verweigern“ setzt andere Berechtigungen außer Kraft

2.5 Berechtigungen für Freigaben Daten Berechtigungen für freigegebene Ordner Lesen Ändern Vollzugriff Benutzer Benutzer benötigen auf einem NTFS-Datenträger zusätzlich die entsprechende NTFS-Berechtigung Restriktivste Berechtigung gilt Empfehlung: Auf Freigabeebene der Gruppe Jeder Vollzugriff erteilen und explizite Berechtigungen über NTFS- Berechtigungen konfigurieren

2.5 Verbindung zu freigegebenen Ordnern Verwendung von „Netzwerkumgebung“ -> SUCHEN Freigabenamen mit angehängtem „$“ werden nicht angezeigt Verwenden von „Netzlaufwerk verbinden“ \\Server\Name_des_freigegebenen_Ordners\Datei Über Eingabeaufforderung: net use <Laufwerksbuchstaben> <Freigabename>

2.5 Richtlinien Dienst läuft unter einem Benutzerkontext Interne Dienste unter Systemkonten Externe Dienste unter Benutzerkonten Default Domain (Controllers) Policy Unter welchen Berechtigungen Dienste laufen dürfen Log on as a service /Deny logon as a service

2.5 Richtlinien

2.6 Richtlinien Mit Hilfe des Gruppenrichtilinieneditors lassen sich umfangreiche Einstellungen vornehmen um die Administration zu vereinfachen. Neben den schon bereits erleuterten Sicherheitseinstellungen können speziell Benutztereinstellungen wie verfügbare Programme, installierte Dienste, Windowseinstellungen und administrative Aufgaben konfiguriert werden. Als Standard existiert am Anfang nur die Default Domain Policy.

2.7 Replikation Die Replikation von Änderungen der Active Directory-Informationen spielt dann eine Rolle, wenn mehrere Domänencontroller in einem Windows 2000-Netzwerk installiert sind. Jeder Domänencontroller repliziert bzw. synchronisiert seine Active Directory-Datenbank mit anderen Domänencontrollern in der Domänengesamtstruktur. Die Bedeutung der Replikation von Active Directory-Informationen steigt mit der Größe des Netzwerkes.

2.7 Replikation Replikation wird automatisch nach vorgegebenene Einstellungen durchgeführt Bei Ausfall des PDC übernimmt Bsp der SDC die Auifgaben des PDC Replikation umfasst die Einstellung einer Domäne und ist auf die Domäne begrenzt Mittels des Replokationsmonitors kann die Replikation überwacht werden

3 Dienste Was sind Dienste? Programme, die unabhängig von angemeldeten Benutzern unter einem Benutzerkontext ausgeführt werden können Motivation? Unmenge an Diensten werden installiert, selbst wenn diese nicht gebraucht werden teilweise schlechte Beschreibungen unverzichtbare Dienste Verwaltung über mmc.exe Snap-In Dienste bzw. services.msc

3 Starttyp Automatisch: Dienst wird beim Rechnerstart gestartet Manuell: Dienst kann bei Bedarf per Hand oder von Programmen gestartet werden Deaktiviert: Dienst kann nicht gestartet werden, kritisch bei unverzichtbaren Diensten

3 Unverzichtbare Dienste Remoteprozeduraufruf COM+-Ereignissystem Ereignisprotokoll Windows-Verwaltungsinformationen Sicherheitskontenverwaltung Plug & Play

3 Ausgewählte Dienste 1

3 Ausgewählte Dienste 2

3 Aufbau Dienste (XP/2003) Die meisten Dienste laufen unter Generic Host Process for Win32 Services Weniger laufende Prozesse (min.) vier Instanzen von svchost.exe SYSTEM - nahezu alle eingebauten Dienste SYSTEM - zweite Instanz für RPC LOCAL SERVICE - z.B. Remote Registry NETWORK SERVICE - z.B. DNS-Client 2 neue weniger privilegierte Dienstkontos für eingebaute Dienste LOCAL SERVICE; NETWORK SERVICE

3 Process Explorer

3.1 Die Ereignisanzeige

3.1 Die Ereignisanzeige Zusammenfassung aller Meldungen des Systems Standardmäßige Unterteilung in Application, Security und System Log Je nach installiertem Dienst werden weitere Unterpunkte hinzuaddiert

3.1 Komponenten Application Log - anwendungsspezifische Meldungen - editierbar per VBScript/WMI System Log - Meldungen von Betriebssystemkomponenten Security Log - Sicherheitsmeldungen (z.B. Anmeldung, Zugriffe) - Kann vom Administrator nich editiert werden

3.1 Allgemeine Konfiguration

3.1 Allgemeine Konfiguration Einstellungen können in der Default Domain Policy vorgenommen werden

3.1 Das Security Log Auditing wird ebenfalls durch GPO‘s gesteuert

3.1 Auswertung Das Event Log bietet eine Fülle von durchaus nützlichen Informationen Probleme: Übersichtlichkeit Verständlichkeit und Dokumentation

3.1 Auswertung

3.1 Sicherheitscheck Vor der Installation prüfen: DNS-Namensraum, Speicherort der Datenbank, Struktur des Active Directory, Aufgaben- bzw. Berechtigungszuweisungen in Bezug auf die Administration, Datensicherung bzw. Replikation des Active Directory. Auslagern der Datenbank in größeren Netzen Anlegen von Organisationseinheiten (OE) Diese bilden die Grundlage für die Abgrenzung von Administrationsbefugnissen und die Zuweisung von Gruppenrichtlinien.

3.1 Sicherheitscheck Prüfen Sie die Administrationsbefugnisse im Active Directory sorgfältig und begrenzen Sie sie auf ein Minimum. Die Gruppe Organisations-Admins hat die Aufgabe, das Active Directory zu verwalten. Sie verfügt über Vollzugriffsrechte auf allen Ebenen und darf auf der Domänenebene nicht entfernt werden. Mithilfe der Datei adminpak.msi kann Active Directory von einem Client aus audministriert werden Einrichten von Standorten Um eine hohe Verfügbarkeit (Replikation) des Active Directory zu gewährleisten,sollten Sie innerhalb jeder Domäne zwei Domänencontroller einrichten.

4 Abschliessende Bemerkungen Aktive Direktory ist ein mächtiges Werkzeug für die Administration der gesamten IT in einem Unternehmen. Es stehen umfassende Programme zur Verfügung um die Verwaltung von Active Direkory Objekten zu erleichtern und effizient zu gestalten.

4 Abschliessende Bemerkungen Windows 2003 beinhaltet einige Neuerungen und Besserungen. Im Gegensatz zu 2000 ist nach der Installation alles sehr restriktiv ausgelegt. starke Passwörter lokales, interaktives anmelden verboten Dot.Net Schnittstelle

4 Abschliessende Bemerkungen Mit Hilfe der Gruppenrichtlinien lassen sich Benutzerumgebungen, (Desktopaussehen und Verhalten, installierte Programme usw.) individuell für Gruppen anpassen und vorgeben. Keine Bindung an spezielle Computer oder Computer an Ressourcen Jedes Objekt kann bequem individuell konfiguriert werden

4 Abschliessende Bemerkungen Primäre und Sekundäre Server vermindern Ausfälle und mildern die Folgen Replikation funktioniert automatisch Verschiedene Standorte verbessern die Datensicherheit enorm

4 Abschliessende Bemerkungen Active Directory erzeugt große Mengen an Daten Wenn sich ein User das erste mal an einem Computer anmeldet kann dies sehr lange dauern, weil das Benutzerprofil lokal gespeichert wird, ggf. Software installiert wird und gewisse Tests durchgeführt werde Ein Administrator sollte es auf jedenfall vermeiden sich an weniger gesicherten Computern anzumelden da dies ein erhöhtes Sicherheitsrisiko darstellt.

4 Abschliessende Bemerkungen Die meisten Einstellungen die man am Active Directory vornimmt werden nicht sofort umgesetzt und dauern eine Weile. Dies hängt von den jeweiligen Einstellungen der Ressource, der Replikation sowie der Netzwerkanbindung ab. Das Active Directory ist eines der wichtigsten Technologien von Microsoft. In Zukunft wird die Bedeutung mit Sicherheit noch weiter steigen

Praxisteil Installation von Microsoft Windows 2003 Enterprise Edition Update von Windows Aktivierung und Festlegung des Active Direktory mit dcpromo Konfiguration des Aktive Direktory (Benutzer, Computer, ...) Verschaffen eines Überblicks Test der ausgewählten Funktionalitäten Deinstallation des Active Directory

Praxisteil Firma: AlKa Server: 1 Server (leistungsfähig), Clientcomputer Domainname: halle.alka.de Feste IP: 192.168.10.1 Servername: PDC Benutzer: Otto Chef, Inge Verwaltung, Hans Produktion, Ingo Administrator, Paula Praktikantin Computer: einige Client-Computer Drucker: Verwaltung1, Produktion1 Firmenverzeichnis: c:/Firmenverzeichnis/Chefsache/* c:/Firmenverzeichnis/Verwaltung/* c:/Firmenverzeichnis/PublicFirma/* c:/Firmenverzeichnis/Proddaten/* Verschiedene Zugriffsrechte auf die Ordner